破军安全实验室
本文约3500字,阅读约需8分钟。
0x00 简介
0x01 内测
在团队小伙伴内测期间,斩获多个专属厂商登录弱口令高危漏洞。
0x02 功能
-
支持复选框勾选:主要场景为阅读平台使用须知、隐私政策单选表单等。
-
图片验证码识别:采用python第三方库进行ocr识别。
-
无视任何加密方式:它将用户名及密码字典填充至对应表单进行提交,无需逆向加密方式。
-
支持多并发。
0x03 配置
服务端配置,该服务对应客户端配置中的 captchabreak_serverurl
python3 cbhs.py -a user:pass # 自定义服务端basic认证用户名及密码
客户端配置 config.yaml
# 目标网址:http://www.example.com/login
# 登录目标最终发送的请求数据包:http://www.example.com/api/user/login
target_url:'http://www.example.com/login' # 登录目标网址
browser_path:'C:ProgramFilesGoogleChromeApplicationchrome.exe' # 浏览器的路径
headless:false # 设置false显式运行浏览器 true则反之
captchabreak_serverurl:'http://user:[email protected]:8080/cb' # 验证码识别服务器
userinput_jspath:'document.querySelector("#app> div > div.content > div.form > div.layout >div.input-cntr.input-cntr1 > input")'
passinput_jspath:'document.querySelector("#app> div > div.content > div.form > div.layout >div.input-cntr.input-cntr2 > input")'
captchainput_jspath:'document.querySelector("#app> div > div.content > div.form > div.layout >div.input-cntr.input-cntr3 > input")' # 验证码输入框jspath
captchaimg_jspath:'document.querySelector("#app> div > div.content > div.form > div.layout >div.input-cntr.input-cntr3 > div.verification-img > img")' # 验证码图片js path
checkbox_jspath:'document.querySelector("#app> div > div.content > div.form > div.layout > div.agree-wrap> label > span > input")' # 复选框jspath
loginbutton_jspath:'document.querySelector("#app> div > div.content > div.form > div.layout > button")'
loginreq_pattern:'*user/login*' # 登录请求的url特征码,最终的登录数据包
maxbody_bytes_display:512 # 登录请求响应包最大限制,超过限制则不会显示
concurrency:1 # 并发数
timeout_ms:50000 # 浏览器中操作的超时时间(毫秒)
timeinterval_ms:300 # 浏览器中操作登录过程中每个操作之间的时间间隔(毫秒)
proxy:'' # 代理
客户端配置中的jspath可在浏览器页面对应表单右键选择检查(Inspect),并在检查中右键选中的表单标签,选择Copy>CopyJS path即可复制jspath。
0x04 使用
C:Usersbalster>blaster_win.exe
Usage of blaster_win.exe:
string
configfile # 指定config.yaml
string
outputfile path (optional) # 暴力破解测试数据输出文件位置
string
passdict file path # 指定密码字典
string
userdict file path # 指定用户名字典
C:Usersblaster>blaster_win.exe -cconf.yaml -u user.txt -p pwds.txt -o res.csv
2022/01/28 19:09:08 200 OPTIONS admin admin 0
2022/01/28 19:09:08 200 POST admin admin 86 {"result":-1,"errorCode":"10005","title":"fail","description":"10005","retValue":null}
2022/01/28 19:09:10 200 POST admin admin123 135 {"result":-1,"errorCode":"10011","title":"fail","description":"密码过于简单,请使用手机号验证码登录","retValue":null}
2022/01/28 19:09:13 200 POST admin 123456 135 {"result":-1,"errorCode":"10011","title":"fail","description":"密码过于简单,请使用手机号验证码登录","retValue":null}
2022/01/28 19:09:16 200 POST admin 1234567 135 {"result":-1,"errorCode":"10011","title":"fail","description":"密码过于简单,请使用手机号验证码登录","retValue":null}
2022/01/28 19:09:18 200 POST admin 12345678 135 {"result":-1,"errorCode":"10011","title":"fail","description":"密码过于简单,请使用手机号验证码登录","retValue":null}
2022/01/28 19:09:21 200 POST admin password 86 {"result":-1,"errorCode":"10005","title":"fail","description":"10005","retValue":null}
2022/01/28 19:09:24 200 POST admin Aa123456. 86 {"result":-1,"errorCode":"10001","title":"fail","description":"10001","retValue":null}
2022/01/28 19:09:26 200 POST admin p@$$w0rd 86 {"result":-1,"errorCode":"10005","title":"fail","description":"10005","retValue":null}
2022/01/28 19:09:29 200 POST admin 1q2W#e4r 86 {"result":-1,"errorCode":"10001","title":"fail","description":"10001","retValue":null}
2022/01/28 19:09:32 200 POST admin P@$$w0rd 126 {"result":-1,"errorCode":"10008","title":"fail","description":"密码错误次数已满,请明天再登录","retValue":null}
2022/01/28 19:09:34 200 POST admin password123 126
0x05 todo
-
验证码识别率优化 -
其他类型验证码识别
0x06 安全交流群加入
欢迎大家加入破军安全对外交流群,讨论安全、运维、开发等相关话题,本群将在节后正月初八发布企业信息收集工具。
0x07 工具获取
扫描下方二维码,关注破军实验室公众号,回复blaster即可获取。
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,破军安全实验室及文章作者不为此承担任何责任。
破军安全实验室拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经破军安全实验室允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。
破军安全实验室
# 长按二维码 关注我们 #
原文始发于微信公众号(破军安全实验室):【2022虎年吉祥】blaster 弱密码隐患检测工具发布啦~
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论